0-dia Vulnerabilidade no plugin WordPress BackupBuddy atacado 5 milhões de vezes

0-day vulnerability in WordPress

Os analistas do Wordfence descobriram que uma nova vulnerabilidade de dia 0 no popular plugin WordPress, BackupBuddy, que foi instalado cerca de 140,000 vezes, está sob ataque ativo. Desde agosto 26, 2022, houve cerca de 5,000,000 tentativas de hackear.

O BackupBuddy plugin permite que os usuários façam backup de todo o seu WordPress instalação diretamente do painel, incluindo arquivos de tema, Páginas, Postagens, widgets, usuários e arquivos de mídia e assim por diante.

Deixe-me lembrá-lo de que também conversamos sobre A Ucrânia foi atingida por DDoS Ataques de sites WordPress hackeados, e também isso Sobre 30% das vulnerabilidades críticas em plug-ins do WordPress permanecem sem correção.

O 0-dia vulnerabilidade foi identificada como CVE-2022-31474 (CVSS 7.5) e afeta as versões do BackupBuddy 8.5.8.0 através 8.7.4.1. O problema foi corrigido no início de setembro, com o lançamento da versão 8.7.5.

Os pesquisadores explicam que o bug permite que partes não autorizadas baixem arquivos arbitrários do site vulnerável que podem conter informações confidenciais. Sabe-se que o problema está relacionado à função Cópia de Diretório Local, que é projetado para armazenar uma cópia local de backups.

Esta vulnerabilidade permite que um invasor visualize o conteúdo de qualquer arquivo no servidor que sua instalação do WordPress possa acessar. Este pode ser o arquivo wp-config.php do WordPress ou, dependendo das configurações do servidor, arquivos confidenciais como /etc/passwd.alertam os especialistas.

De acordo com Cerca de palavras, os ataques a CVE-2022-31474 começou em agosto 26, 2022, e desde essa data, quase cinco milhões de tentativas de hack foram registradas. A maioria dos hackers tentou ler os seguintes arquivos:

  1. /etc/senha
  2. /wp-config.php
  3. .meu.cnf
  4. .hash de acesso

Os usuários do BackupBuddy agora são fortemente aconselhados a atualizar o plugin para a versão mais recente. Se os usuários acreditarem que podem ter sido comprometidos, é recomendado redefinir imediatamente a senha do banco de dados, altere os sais do WordPress e as chaves API armazenadas em wp-config.php.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *